¿Qué tan impactante sería enterarse de que un intruso peligroso ha estado escondido en su casa durante seis meses?
Peor aún, solo lo sabes después de que te lo cuentan tus vecinos. ¿Qué? No solo da miedo, sino que además da un poco de miedo. Es difícil incluso imaginarlo.
Sin embargo, esto es exactamente lo que ocurre en muchas brechas de seguridad. El informe "Costo de una Brecha de Datos" de 2020 del Instituto Ponemon muestra que las organizaciones tardan un promedio de 206 días en identificar una brecha y 73 días adicionales en contenerla. Desafortunadamente, muchas empresas descubren una brecha de seguridad a través de alguien externo a la organización, como un cliente, un socio o las fuerzas del orden.
El malware, los virus y los troyanos pueden infiltrarse en su red y pasar desapercibidos para sus herramientas de seguridad. Los ciberdelincuentes saben que muchas empresas no pueden supervisar e inspeccionar eficazmente todo el tráfico SSL, especialmente a medida que aumenta a gran escala. Depositan sus esperanzas en ello y, a menudo, ganan la apuesta. No es raro que los equipos de TI y SecOps experimenten "fatiga de alertas" cuando las herramientas de seguridad identifican amenazas potenciales en la red, una condición que experimenta más del 80 % del personal de TI. Un estudio de Sumo Logic indica que el 56 % de las empresas con más de 10 000 empleados reciben más de 1000 alertas de seguridad al día, y el 93 % afirma no poder gestionarlas todas en un mismo día. Los ciberdelincuentes también son conscientes de la fatiga de alertas y confían en que el equipo de TI ignore muchas de ellas.
Una monitorización de seguridad eficaz requiere visibilidad integral del tráfico en todos los enlaces de red, incluyendo el tráfico virtual y cifrado, sin pérdida de paquetes. Hoy en día, es necesario monitorizar más tráfico que nunca. La globalización, el IoT, la computación en la nube, la virtualización y los dispositivos móviles obligan a las empresas a extender el perímetro de sus redes a zonas difíciles de monitorizar, lo que puede generar puntos ciegos vulnerables. Cuanto más grande y compleja sea su red, mayor será la probabilidad de encontrar puntos ciegos. Como un callejón sin salida, estos puntos ciegos ofrecen un espacio para las amenazas hasta que es demasiado tarde.
La mejor forma de abordar el riesgo y eliminar los puntos ciegos peligrosos es crear una arquitectura de seguridad en línea que verifique y bloquee el tráfico malo inmediatamente antes de que ingrese a su red de producción.
Una solución de visibilidad sólida es la base de su arquitectura de seguridad, ya que necesita examinar rápidamente las grandes cantidades de datos que atraviesan su red para identificar y filtrar paquetes para un análisis posterior.
ElBroker de paquetes de red(NPB) es un componente clave de la arquitectura de seguridad en línea. El NPB es un dispositivo que optimiza el tráfico entre una derivación de red o un puerto SPAN y las herramientas de monitorización y seguridad de la red. El NPB se ubica entre los conmutadores de derivación y los dispositivos de seguridad en línea, añadiendo una capa adicional de valiosa visibilidad de datos a la arquitectura de seguridad.
Cada proxy de paquetes es diferente, por lo que elegir el adecuado para un rendimiento y una seguridad óptimos es crucial. El NPB, que utiliza hardware de matriz de puertas programables en campo (FPGA), acelera su capacidad de procesamiento de paquetes y ofrece un rendimiento a velocidad de cable completo desde un solo módulo. Muchos NPB requieren módulos adicionales para alcanzar este nivel de rendimiento, lo que aumenta el coste total de propiedad (TCO).
También es importante elegir un NPB que proporcione visibilidad inteligente y conocimiento del contexto. Las funciones avanzadas incluyen replicación, agregación, filtrado, deduplicación, balanceo de carga, enmascaramiento de datos, poda de paquetes, geolocalización y marcado. A medida que más amenazas ingresan a la red a través de paquetes cifrados, elija también un NPB que pueda descifrar e inspeccionar rápidamente todo el tráfico SSL/TLS. Packet Broker puede liberar del descifrado a sus herramientas de seguridad, lo que reduce la inversión en recursos de alto valor. El NPB también debe ser capaz de ejecutar todas las funciones avanzadas simultáneamente. Algunos NPB obligan a elegir funciones que se pueden usar en un solo módulo, lo que lleva a invertir en más hardware para aprovechar al máximo sus capacidades.
Piense en NPB como el intermediario que ayuda a sus dispositivos de seguridad a conectarse de forma fluida y segura para garantizar que no provoquen fallos en la red. NPB reduce la carga de trabajo de las herramientas, elimina los puntos ciegos y ayuda a mejorar el tiempo medio de reparación (MTTR) mediante una resolución de problemas más rápida.
Si bien una arquitectura de seguridad en línea puede no proteger contra todas las amenazas, proporcionará una visión clara y un acceso seguro a los datos. Los datos son el elemento vital de su red, y las herramientas que le envían datos erróneos, o peor aún, que los pierden por completo debido a la pérdida de paquetes, le brindarán una sensación de seguridad y protección.
El contenido patrocinado es una sección especial de pago donde las empresas del sector ofrecen contenido objetivo, de alta calidad y sin ánimo de lucro sobre temas de interés para un público seguro. Todo el contenido patrocinado es proporcionado por empresas de publicidad. ¿Te interesa participar en nuestra sección de Contenido Patrocinado? Contacta con tu representante local.
Este seminario web revisará brevemente dos estudios de casos, lecciones aprendidas y desafíos que existen en los programas de violencia en el lugar de trabajo hoy en día.
Gestión Eficaz de la Seguridad, 5.ª edición, enseña a los profesionales de la seguridad en activo cómo desarrollar sus carreras profesionales dominando los fundamentos de una buena gestión. Mylinking™ aporta sentido común, sabiduría y humor de eficacia comprobada a esta exitosa introducción a la dinámica laboral.
Hora de publicación: 18 de abril de 2022